JetPack Photonにビビる
自宅サイトは、pet カテゴリーに投稿した写真をランダムに選び、トップページに時々表示するようにしているけど、最近その写真を選ぶ処理がエラーとなっている。
原因を調べようと、WordPressによって生成されているソースを眺めると、画像ファイルの URL に、http://i0.wp.com とか、http://i1.wp.com とかが付加されている。一瞬、クラッキングされてマルウェアを誘導する外部サイトへのリンクが埋められたかとビビった。
これは、JetPack の Photon をインストールすると、画像のキャッシングを外部サイトと連動して行うために埋め込まれるらしい。JetPack の公式な機能だけど、処理がややこしくなるので、この機能は Off とした。
丹南ケーブルの新DNS
丹南ケーブルさんから、ネットワークの安定対策でDNSサーバの更新と、古いDNSを2018/01/16に停止するとの書類が送付されてきた。
- 202.127.80.1 プライマリ # 2018/01/16に停止予定 - 202.127.80.2 セカンダリ # 2018/01/16に停止予定 + 202.127.80.3 プライマリ + 202.88.193.82 セカンダリ
停止するDNSサーバは、IPアドレスが連番で、DNS 所属する上流ネットワークで機器トラブルが発生したら、サービス全体に影響してしまう。このため、セカンダリは別ネットワークに構成するのが定番なので、そういった対策なんだろう。
ただ、最近は DNS に、Google の 8.8.8.8 を指定するのがデフォルトな環境も増えている。んで、我が家は先日、Cisco の OpenDNS に切り替えているので、特に影響はない。
トラブル時の DNS 設定を探すために、/etc/bind/named.conf.options の fowardars 欄に、コメントで情報書き込んでおいた。
インドネシアでの接続許可
自宅サーバは、IPアドレスのgeoip情報を調べて 怪しい国からは接続拒否などをするようにしてあるけど、 インドネシアへの出張を控え、接続許可設定を行う。
# 出張終わったら、また接続拒否するだろうな…
WordPress 4.9-ja 更新
数日前から、wordpress 4.9-en が公開されていたけど、緊急性のあるbugfixでもなかったから、*-ja が公開されるまで待ってて、ようやく更新。職場サーバもあわせて更新する。
高校の緊急メールが届かない
休講だったらしい
この台風による子供の高校の緊急連絡メールが届いていない。10/23午前は休講になっていたらしい。緊急メールが届いていなかったけど、「大雨警報」「豪雨警報」が出ているし、たぶん休みと思いながらも、連れて行ったけど、案の定休講だったらしい。
子どもの友達の話によれば、前日には緊急連絡メールが届いていたらしいけど、私のメールアドレスには届いていない。
届いていない原因分析
学校に提出した緊急連絡用のメールアドレスは1件しか登録できないので、自宅サーバのアドレスで登録し、私と奥さんの2つのアドレスに転送するようにしてあった。ついでにこのメールアドレスは、spam を受け付けないように、送り側のメールアドレスでフィルタをかけていた。
んで、最初、緊急メールは、From が、pta.bz で届いていて、フィルタにも pta.bz を登録してあった。
でも、今回メールが届いていないので、LOG を確認したら、otokunet.jp というアドレスを reject していた…(x_x;
# うーん、こういう設定情報は、何らかの連絡が欲しいずら。
ということで、otokunet.jp をフィルタに登録。
EdgeRouter-XのL2TP接続メール設定が消えてた
EdgeRouter-X 1.9.1.1 の更新の後、 L2TP接続時にメール送信の設定が消えていた。
保存しておいた *.tgz ファイルをアップロードして展開&reboot
LINE bot APIのメモ
(( 必要なファイルのインストール )) $ sudo aptitude install php5-curl # 'HTTPClient'インスタンスが必要で CurlHTTPClient が # デフォルトなので、php-curl をインストール $ composer require linecopr/line-bot-sdk # composer.json, composer.lock, vendor/* が作られる - LINE@アカウントを準備 - LINE BUSINESS CENTERでトークン取得とエントリーポイントの設定 - 自分のサーバで https が通るようにする -
iptables hashlimit
imaps などを経由してブルートフォースアタックされるのも怖いので、 hashlimit を用いた制限
((/etc/ferm/ferm.conf)) domain ip { table filter { chain HASHCHECK { mod hashlimit hashlimit-name HASHCHECK_TABLE hashlimit 1/m hashlimit-burst 30 hashlimit-mode srcip hashlimit-htable-expire 120000 ACCEPT ; mod limit limit 1/s LOG log-prefix '[iptables hash drop]: ' ; DROP ; } chain INPUT { : proto tcp dport imaps jump HASHCHECK ; : } } : }